مستخدمو V2EX يكشفون عن مشروع توظيف يحتوي على شيفرة خبيثة، يشتبه في أنها تسرق الأصول الرقمية

DailyNews
PNG‎-4.81%

أفادت PANews في 28 يوليو، وفقًا لموقع V2EX، أن المستخدم evada قد نشر مؤخرًا منشورًا يدعي فيه أنه طُلب منه استخدام نموذج مشروع GitHub المحدد من قبل جهة التوظيف لتطوير الصفحة، واكتشف أن المشروع يحتوي على شفرة خبيثة. يظهر ذلك بشكل خاص في ملف logo.png الذي يبدو وكأنه صورة، لكنه في الحقيقة يحتوي على شفرة قابلة للتنفيذ، ويتم تفعيلها من خلال ملف config-overrides.js، بهدف سرقة المفتاح الخاص بالأصول الرقمية للمستخدم. أشارت إيفادا إلى أن هذا الرمز الخبيث يقوم بإرسال طلبات إلى عنوان ويب محدد، وتنزيل ملفات حصان طروادة وتعيينها لتكون قيد التشغيل عند بدء التشغيل، مما يجعله شديد الخفاء والضرر. وذكر مدير V2EX ليفيد أن الحسابات المعنية قد تم حظرها، كما قامت GitHub بحذف المستودعات الخبيثة ذات الصلة. وعلق العديد من المستخدمين بأن هذه الأساليب الجديدة في الاحتيال تستهدف المبرمجين وتتميز بكونها مضللة للغاية، مما يحث المطورين على توخي الحذر عند تشغيل مشاريع غير معروفة المصدر.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
GateUser-a164611dvip
· 2025-07-29 12:35
انطلق فقط💪
شاهد النسخة الأصليةرد0